Notamos que você possui
um ad-blocker ativo!

Para acessar todo o conteúdo dessa página (imagens, infográficos, tabelas), por favor, sugerimos que desabilite o recurso.

Negócios

Acesso a dados pessoais de funcionário requer autorização judicial

Para monitorar e coletar evidências, a fim de comprovar algum ato ilícito praticado em ferramenta corporativa, empresa deve sempre consultar área jurídica

Ajustar texto A+A-

Acesso a dados pessoais de funcionário requer autorização judicial

Por Jamille Niero

Em um mundo onde cada vez mais as pessoas usam seus próprios dispositivos para acessar dados e sistemas de empresas onde trabalham (ou acessam suas próprias contas de e-mail e redes sociais em ferramentas da empresa), não é difícil pensar que atos ilícitos possam ser cometidos nesses momentos. Por gerar diversos riscos, as empresas têm se mobilizado para evitar futuros problemas, muitas vezes por meio do monitoramento desses dados. 

“As empresas mais bem organizadas instituem previamente políticas, normas e orientações que nortearão as atitudes diante das situações previsíveis. Isso inclui ajustar os contratos internos e externos às questões de governança, conformidade, prevenção de riscos jurídicos e proteção dos ativos da empresa. Parte disso é a autorização para controlar os dados da empresa onde quer que eles estejam”, observa o perito judicial Giuliano Giova, membro do Instituto Brasileiro de Peritos e especialista em tecnologia. 

De acordo com ele, a cautela vale nos dois sentidos, tanto para dados corporativos em equipamentos pessoais, assim como para dados pessoais em computadores corporativos. Quando é necessária a coleta de evidências, Giova explica que as técnicas de monitoramento e coleta de evidências variam de acordo com as particularidades da operação e infraestrutura tecnológica de cada empresa. 

“A tendência é a adoção de ferramentas comerciais para a proteção de dados corporativos, medida urgente diante do crescente acesso aos sistemas da empresa a partir de redes externas e de dispositivos portáteis ou móveis, sejam eles corporativos, de outra empresa ou pessoais”, acrescenta. Hoje já existem smartphones cujo interior é dividido em dois: um pessoal (que a empresa não tema acesso) e outro corporativo (administrado remotamente pela empresa).

Há ainda ferramentas de vigilância remota, que possibilitam à empresa monitorar silenciosamente o que ocorre nos computadores conectados a sua rede. Contudo, alerta o especialista, o acesso a dados pessoais requer alguma forma de autorização judicial. Por isso, antes de qualquer procedimento o ideal é consultar a área jurídica da empresa. “Qualquer atitude equivocada, até mesmo uma simples tentativa de acesso que não tenha se consumado, pode trazer consequências para a empresa na esfera cível e para o empregado responsável pelo procedimento na esfera criminal”, aponta Giova. 

Ele relata que algumas vezes são cometidos erros por empregados responsáveis por segurança da informação, auditoria ou inspetoria que, no anseio de comprovar atividades indevidas sem consultar previamente o jurídico, documentam em relatórios eventuais acessos que eles próprios fizeram a dados pessoais de outros empregados, fornecedores ou clientes. Quando submetidos às autoridades policiais ou magistrados, esses relatórios acabam por invalidar as evidências e sujeitar os autores a ações por violação de sigilo bancário ou telefônico, exercício arbitrário das próprias razões ou outros motivos. 

“Se respeitadas as questões judiciais, os dados pessoais podem ser coletados, preservados e submetidos ao Magistrado quando solicitados para comprovar os fatos alegados. Mesmo assim são necessárias cautelas e técnicas periciais para expor apenas o mínimo imprescindível sem perder valor de prova”, acrescenta Giova. Ainda de acordo com ele, algumas vezes a coleta, preservação e análise dos dados devem ser feitas por perito nomeado pelo juiz. 

O especialista reforça ainda que, para o monitoramento de dados armazenados nos computadores ou que trafegam na rede da empresa, são importantes a devida avaliação jurídica, autorizações prévias dos empregados ou da justiça e dar-se preferência a sistemas automáticos e gerais de monitoramento e coleta. 

“Em qualquer caso, a identificação, coleta e preservação das evidências que serão submetidas em Juízo devem ser comandadas por profissionais especializados em computação forense”, conclui o perito.

Segurança da informação em ambientes corporativos, ética, privacidade de dados pessoais, entre outros assuntos, serão debatidos no VII Congresso Fecomercio de Crimes Eletrônicos, que acontece nos dias 18 e 19 de agosto, na FecomercioSP. Clique aqui para mais informações sobre a programação e inscrições.

Fechar (X)